Компания Apple опубликовала обновления безопасности для старых моделей iPhone и iPad, которые были выпущены неделю назад и устранили две уязвимости нулевого дня, использовавшиеся в атаках.
Apple известно о том, что данная проблема могла активно использоваться в версиях iOS до iOS 16. Первый «нулевой день» (отслеживается как CVE-2023-42824) – это уязвимость повышения привилегий, вызванная слабостью в ядре XNU, которая позволяет локальным злоумышленникам повышать привилегии на уязвимых iPhone и iPad.
Компания Apple уже исправила эту проблему в iOS 16.7.1 и iPadOS 16.7.1, улучшив проверки, но пока не раскрывает, кто обнаружил и сообщил об этой ошибке.
Вторая ошибка, идентифицированная как CVE-2023-5217, вызвана уязвимостью переполнения буфера heap в кодировании VP8 библиотеки видеокодеков libvpx с открытым исходным кодом. При успешной эксплуатации эта уязвимость может привести к выполнению произвольного кода.
Несмотря на то, что компания Apple не подтвердила ни одного случая эксплуатации уязвимости, компания Google ранее уже исправила ошибку libvpx в своем браузере Chrome в качестве «нулевого дня». Microsoft также устранила эту уязвимость в своих продуктах Edge, Teams и Skype.
Google приписывает обнаружение CVE-2023-5217 исследователю безопасности Клеману Лецину (Clément Lecigne), члену группы Google Threat Analysis Group (TAG), группы экспертов по безопасности, известной обнаружением «нулевых дней», используемых в поддерживаемых государством целевых шпионских атаках, направленных на особо опасных лиц.
Список устройств, подверженных воздействию двух ошибок «нулевого дня», весьма обширен и включает:
- iPhone 8 и более поздние версии
- iPad Pro (все модели), iPad Air 3-го поколения и более поздние версии, iPad 5-го поколения и более поздние версии, iPad mini 5-го поколения и более поздние версии
CISA добавила эти две уязвимости [1, 2 ] в свой каталог известных эксплуатируемых уязвимостей на прошлой неделе, предписав федеральным агентствам защитить свои устройства от новых атак.
Недавно компания Apple также устранила три «нулевых дня» (CVE-2023-41991, CVE-2023-41992 и CVE-2023-41993), о которых сообщили исследователи из Citizen Lab и Google TAG. Угрозы использовали их для установки шпионского ПО Predator компании Cytrox.
Кроме того, компания Citizen Lab обнаружила еще две уязвимости нулевого дня (CVE-2023-41061 и CVE-2023-41064), которые были устранены компанией Apple в прошлом месяце.
Эти уязвимости использовались как часть цепочки эксплойтов с нулевым кликом, известной как BLASTPASS, и применялись для установки шпионского ПО Pegasus от NSO Group на полностью исправленные iPhone.
С начала года компания Apple исправила 18 уязвимостей «нулевого дня», используемых в дикой природе для атак на iPhone и Mac, в том числе:
- две уязвимости нулевого дня (CVE-2023-37450 и CVE-2023-38606) в июле
- три уязвимости нулевого дня (CVE-2023-32434, CVE-2023-32435 и CVE-2023-32439) в июне
- еще три уязвимости нулевого дня (CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373) в мае
- две уязвимости нулевого дня (CVE-2023-28206 и CVE-2023-28205) в апреле
- и еще одна уязвимость WebKit (CVE-2023-23529) в феврале.
Комментарии (0)